Опубликован релиз системы анализа трафика и выявления сетевых вторжений Zeek 8.0.0, ранее распространявшейся под именем Bro. Zeek представляет собой платформу для анализа трафика, ориентированную в первую очередь на отслеживание событий, связанных с безопасностью, но не ограничивающуюся этим применением. Код системы написан на языке С++ и распространяется под лицензией BSD.
Платформой предоставляются модули для анализа и разбора различных сетевых протоколов уровня приложений, учитывающие состояние соединений и позволяющие формировать подробный журнал (архив) сетевой активности. Предлагается предметно-ориентированный язык для написания сценариев мониторинга и выявления аномалий с учётом специфики конкретных инфраструктур. Система оптимизирована для использования в сетях с большой пропускной способностью. Предоставляется API для интеграции со сторонними информационными системами и обмена данными в режиме реального времени.
Добавлена возможность настройки идентификаторов сетевого потока
(Flow Tuple) через плагины. Для исключения коллизий при разделении потоков в сложных сетях, помимо IP-адресов, номеров портов и протокола, теперь можно учитывать дополнительный контекст, например, теги VLAN или идентификаторы инкапсулированного трафика для VXLAN и Geneve.
Доведён до готовности к применению на рабочих системах новый кластерный бэкенд на базе ZeroMQ, определяющий метод взаимодействия между узлами кластера и формат сериализации данных. По умолчанию продолжает использоваться бэкенд Broker, но в будущем запланирован переход на бэкенд ZeroMQ по умолчанию, который позволяет обойтись без прокси при распространении по узлам широковещательных сообщений.
Упрощён сбор телеметрии о работе кластера, позволяющей отслеживать нагрузку на узлы, независимо от используемого бэкенда.
Добавлен парсер для протокола СУБД Redis и обеспечено ведение лога перехваченных операций.
В анализаторе SMTP реализована поддержка извлечения из трафика почтовых сообщений (RFC 822) и их передачи в анализатор файлов, что может использоваться для сохранения перехваченных электронных писем на диске в виде файлов в формате .eml.
В анализатор FTP добавлена поддержка расширения AUTH TLS.
В анализаторе DNS реализовано распознавание записей NAPTR.
В анализатор PPPoE добавлена возможность вывода идентификаторов сеансов.
Вместо раздельных логов analyzer.log и dpd.log задействован общий лог analyzer.log.
Генератор парсеров для разбора протоколов и файлов обновлён до версии Spicy 1.14, в которой предложены новые оптимизации и обеспечено удаление неиспользуемых параметров функций.
Предоставлена возможность изменения формата ведения лога, используя пакет logschema (например, можно использовать JSON или CSV вместо традиционных текстовых логов).
Для сборки проекта теперь требуется компилятор с поддержкой стандарта C++20. В качестве минимально поддерживаемых версий заявлены
GCC 10, Clang 8 и Visual Studio 2022.
Дополнительно можно отметить релиз сканера сетевой безопасности Nmap 7.98, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.
В версии Nmap 7.98 в основном присутствуют исправления ошибок. Например, устранены аварийные завершения при использовании nmap c некоторыми VPN-интерфейсами. Из функциональных изменений выделяется добавление NSE-обвязок для использования функций libssh2 в скриптах автоматизации действий с Nmap.
Оптимизирована работа резолвера DNS. В библиотеку tls.lua добавлена поддержка шифров, применяемых в TLSv1.3, включая постквантовые наборы шифров. Обновлены версии OpenSSL 3.0.17, Lua 5.4.8 и Npcap 1.83, задействованные в готовых сборках.
На конференции DEF CON 33 представлен метод атаки на браузерные дополнения, подставляющие свои элементы интерфейса в просматриваемую страницу. Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.
Метод атаки основан на том, что браузерные дополнения подставляют диалог с запросом автоподстановки пароля непосредственно на отображаемую страницу, интегрируя свои элементы в DOM (Document Object Model) данной страницы. Если атакующий имеет возможность выполнить свой JavaScript-код на странице, например, эксплуатировав XSS-уязвимость на сайте, то он может манипулировать всеми элементами в DOM, в том числе подставленными браузерными дополнениями.
Среди прочего, имеется возможность сделать диалог подтверждения прозрачным и пространственно совместить кнопку в этом диалоге с кнопкой подставного диалога, созданного атакующим и стимулирующего пользователя к клику. В качестве подобных подставных диалогов могут использоваться фиктивные запросы полномочий работы с Cookie, рекламные баннеры или формы с капчей. Разместив подставной диалог под прозрачным диалогом менеджера пароля и совместив местоположение кнопок на экране, можно добиться того, что клик пользователя придётся на кнопку подтверждения заполнения параметров аутентификации в диалоге менеджера паролей, хотя пользователь будет считать, что он кликнул, например, на кнопку закрытия окна с рекламой.
Атака сводится к следующим шагам:
Создание навязчивого элемента на странице, стимулирующего совершение клика.
Добавление на страницу web-формы для входа или заполнения персональных данных.
Выставление прозрачности для web-формы ("opacity: 0.001" в CSS).
Использование метода focus() для выставления фокуса ввода на поле в форме, приводящего к активации диалога автозаполнения менеджера паролей.
Поиск появившегося диалога менеджера паролей в DOM и выставление для него прозрачности.
Ожидание клика пользователя на видимом навязчивом элементе на странице, который при должном совмещении видимых и невидимых элементов приведёт к нажатию на кнопку в прозрачном диалоге и заполнению полей менеджером паролей.
Извлечение данных из заполненной web-формы и отправка их на сервере атакующего.
Так как автозаполнение параметров аутентификации в менеджере паролей активируется только для сайтов, при открытии которых данные параметры были сохранены, для организации атаки необходимо иметь возможность запустить свой JavaScript-код на атакуемом сайте или в поддомене. Таким образом, для атаки необходимо либо получить поддомен в том же домене, что и атакуемый сайт, либо найти XSS-уязвимость на сайте, позволяющую внедрить свой код в выводимое пользователю содержимое.
Отмечается, что многие пользователи используют один менеджер паролей как для хранения параметров входа, так и для генерации одноразовых паролей для двухфакторной аутентификации, что позволяет использовать рассматриваемый метод атаки при автозаполненении одноразовых паролей. В качестве примера продемонстрирована атака на сайт issuetracker.google.com, содержащий XSS-уязвимость. Для получения параметров входа и кода для двухфакторной аутентификации достаточно отправить пользователю ссылку, эксплуатирующую XSS-уязвимость, и добиться трёх кликов через подстановку фиктивных навязчивых запросов (разрешение обработки Cookie, разрешение персонализации и согласие с политикой обеспечения конфиденциальности).
Помимо сайтов с XSS-уязвимостями атака может быть совершена на сервисы, предоставляющие поддомены всем желающим - большинство менеджеров паролей в конфигурации по умолчанию выполняет заполнение параметров входа не только для основного домена, но и для поддоменов.
Атака также может применяться для определения сохранённых в менеджере паролей персональных данных пользователя и параметров кредитных карт. При этом для утечки подобных данных нет необходимости в выполнении JavaScript-кода в контексте чужого сайта и достаточно заманить жертву на страницу на сайте атакующего - в случае персональных данных заполнение web-форм производится на основе их типа (адрес, номер кредитной карты, ФИО), без привязки к домену. Наиболее опасной является утечка параметров кредитных карт, так как менеджеры паролей подставляют не только номер карты, но и дату окончания действия и проверочный код.
Выявивший проблему исследователь протестировал
11 браузерных дополнений с менеджерами паролей, в сумме насчитывающих 39.7 млн. активных установок, и все они оказались не защищены от подобного вида атак. Некоторые производители выпустили обновления (NordPass 5.13.24, ProtonPass 1.31.6, RoboForm 9.7.6, Dashlane 6.2531.1, Keeper 17.2.0, Enpass 6.11.6, Bitwarden 2025.8.1), в которых обходным путём попытались блокировать проведение атаки. Другие дополнения (KeePassXC-Browser, 1Password, iCloud Passwords, Enpass, LastPass, LogMeOnce) пока остаются без исправления. Для проверки проявления уязвимости в различных менеджерах паролей
опубликован набор тестовых страниц.
Позиция разработчиков 1Password, не выпустивших исправление, сводится к тому, что уязвимость является фундаментальной и напрямую не связанна с конкретным браузерным дополнением, поэтому попытки её устранения на стороне дополнения лишь блокируют отдельные векторы атаки, но не устраняют саму проблему, которую нужно решать в браузере или запросом отдельного подтверждения перед автозаполением полей. Упоминается, что в 1Password уже поддерживается вывод запроса подтверждения перед автозаполнением параметров платежей и в следующем выпуске будет добавлена опция для вывода подобного запроса для всех типов автозаполняемых данных (из-за снижения удобства работы подобную опцию не будут активировать по умолчанию).
Среди предлагаемых автором исследования методов защиты упоминается отслеживание изменения стилей подставляемых на страницу элементов при помощи API MutationObserver, блокировка изменений через Shadow DOM в режиме "closed", мониторинг за выставлением прозрачности элементов, задействование API Popover для вывода диалогов, проверка наложения слоёв, временное отключение обработки событий указателя (pointer-events:none) во всех плавающих элементах во время вывода диалога менеджера пароля. При этом для полного блокирования описанного класса атак рекомендуется на уровне браузера реализовать отдельный API для защиты от кликджекинга.
В качестве универсального метода защиты в браузерах на основе движка Chromium пользователям рекомендуется включить режим подтверждения доступа дополнения к сайту (Настройки дополнения → "site access" → "on click"), при котором дополнение получает доступ к сайту только после клика на пиктограмме в правой части панели с адресной строкой. В качестве обходного пути защиты также упоминается отключение автозаполнения форм и копирование паролей вручную через буфер обмена, но при этом возникает проблема с утечкой данных из общего буфера обмена и опасность не заметить попытки фишинга.
PowerDNS Authoritative Server предоставляет возможность хранения информации о доменах в различных базах данных, включая MySQL, PostgreSQL, SQLite3, LMDB, Oracle, и Microsoft SQL Server, а также в LDAP и обычных текстовых файлах в формате BIND. Отдача ответа может быть дополнительно отфильтрована (например, для отсеивания спама) или перенаправлена в собственные обработчики на языках Lua, Java, Perl, Python, Ruby, C и C++. Из особенностей также выделяются средства для удалённого сбора статистики, среди прочего по SNMP или через Web API (для статистики и управления встроен http-сервер), мгновенный перезапуск, встроенный движок для подключения обработчиков на языке Lua, возможность балансировки нагрузки с учётом географического местоположения клиента.
Ключевым новшеством в PowerDNS Authoritative Server 5.0 стала поддержка представлений (views) в стиле DNS-сервера BIND, позволяющих отдавать разное содержимое DNS-зон в зависимости от IP-адреса, с которого поступил запрос. Например, при помощи представлений пользователям с внутренними адресами (интранет) можно отдавать один вариант DNS-зоны для запрошенного домена, а внешним пользователям - другой. Для хранения разных представлений DNS-зон пока может использоваться только бэкенд LMDB.
В бэкенд LMDB добавлена возможность поиска записей и поддержка RFC-2136 (DNS UPDATE).
Реализован новый синтаксис запуска утилиты pdnsutil - "pdnsutil тип_объекта команда аргументы" (поддержка старого синтаксиса сохранена).
Добавлена новая команда "pdnsutil backend-lookup" для поиска записей в бэкенде хранения.
Добавлена поддержка RFC-9615 для автоматического аутентифицированного бутстраппинга DNSSEC.
Реализована поддержка ведения лога пакетов, для которых возникли ошибки парсинга.
Добавлена настройка "dnsupdate-require-tsig", включающая обязательное использование механизма TSIG (Transaction Signature) для операций обновления записей в DNS.
Опубликован первый публичный выпуск проекта Nitro, развивающего минималистичную систему инициализации c функциями контроля над выполнением процессов. Проект развивает Лия Нойкирхен (Leah Neukirchen), одна из сопровождающих пакеты в дистрибутиве Void Linux. Код написан на языке Си и распространяется под лицензий 0BSD.
Nitro может применяться как в качестве init-процесса (pid 1), так и в форме непривилегированного процесса, контролирующего бесперебойное выполнение приложений в пространстве пользователя и перезапускающего задачи в случае сбоев. Поддерживается работа в Linux и FreeBSD, возможно применение в окружениях на базе стандартной Си-библиотеки Musl. В качестве областей применения упоминаются встраиваемые системы,
образы ram-дисков (initramfs), контейнеры (Docker/Podman/LXC/Kubernetes), а также рабочие станции и серверные системы. Для управления работой сервисов и взаимодействия с init-процессом поставляется утилита командной строки nitroctl.
Вместо составных скриптов инициализации в Nitro применяется модель на основе выноса каждой функции в отдельный скрипт. Для каждого сервиса в иерархии /etc/nitro создаётся подкалог, в котором могут размещаться следующие скрипты: setup - содержит команды, выполняемые до запуска сервиса; run - определяет сценарий запуска сервиса; finish - включает команды, выполняемые после завершения сервиса. Для организации ведения лога применяется символическая ссылка с именем log, указывающая на другой сервис, которому будет перенаправлен вывод.
Для отключения автозапуска сервиса достаточно создать в его каталоге файл с именем "down", а для игнорирования сервиса следует добавить символ "@" к имени каталога.
Автором проекта отмечаются следующие достоинства Nitro по сравнению с другими системами инициализации:
Всё состояние хранятся в ОЗУ, что упрощает работу в окружениях c дисковыми разделами в режиме только для чтения.
Архитектура на основе обработки событий, не использующая опрос в режиме полинга (polling).
Отсутствие операций выделения памяти во время работы (все буферы выделяются при запуске).
Ограниченное использование файловых дескрипторов во время работы.
Поставка в форме одного самодостаточного исполняемого файла и утилиты для управления системой.
Отсутствие стадий компиляции конфигурации - работу сервиса определяют простые скрипты в связанном с сервисом каталоге.
Наличие функции перезапуска сервисов после сбоя.
Наличие механизма ведения логов, которые могут включаться как по умолчанию, так и выборочно для отдельных сервисов.
Возможность построения цепочки обработки лога, охватывающей несколько сервисов.
Работа не зависит от точности выставления системных часов.
Поддержка запуска во FreeBSD через /etc/ttys.
Возможность сборки в форме миниатюрного статически скомпилированного исполняемого файла при использовании musl libc.
После почти года разработки доступен мультимедиа-пакет FFmpeg 8.0, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и декодирование звуковых и видеоформатов). Пакет написан на языке Си и распространяется под лицензиями LGPL и GPL.
На базе графического API Vulkan 1.3 реализованы кодеки FFV1 (кодирование и декодирование) и ProRes RAW (только декодирование), примечательные значительным повышением производительности из-за распараллеливания операций. На стадии тестирования находятся кодировщики и декодировщики на базе API Vulkan для форматов ProRes и VC-2. В кодеках на базе API Vulkan задействованы вычислительные шейдеры и обеспечено аппаратное ускорение.
Задействованы расширения графического API Vulkan для аппаратного ускорения декодирования видео VP9, VVC (на базе VAAPI) и H.264 (на базе OpenHarmony).
Задействованы расширения графического API Vulkan для аппаратного ускорения кодирования видео AV1 и H.264 (на базе OpenHarmony).
Добавлены декодировщики для форматов кодирования видео APV (Advanced Professional Video), ProRes RAW и RealVideo 6.0.
Добавлены декодировщики для форматов кодирования звука Sanyo LD-ADPCM, Xbox ADPCM IMA и G.728.
Реализован кодировщик формата APV (Advanced Professional Video), построенный на базе библиотеки libopenapv.
В декодировщике формата видео VVC (Versatile Video Coding, H.266) реализована поддержка расширений IBC (Inter Block Copy), SSC (Screen Content Coding) и ACT (Adaptive Color Transform), а также режима палитры. Добавлен вариант декодировщика формата видео VVC, использующий VAAPI. Реализована возможность использования формата VVC в медиаконтейнере Matroska.
В библиотеку libx265 добавлена поддержка кодирования альфа-канала (прозрачность).
Добавлена обвязка для использования аппаратно ускоренных кодировщиков и декодировщиков от проекта
OpenHarmony.
Добавлена поддержка кодирования анимированных изображений в формате JPEG XL, используя библиотеку libjxl.
Улучшена поддержка многотрековых аудио и видео в формате FLV v2.
В упаковщик медиконтейнеров MP4 добавлена поддержка формата APV, а также AV1 с шифрованием CENC.
Убрано отключение автовекторизации при сборке в GCC на системах x86, ARM и AArch64.
Реализованы ассемблерные оптимизации на базе инструкций AVX-512, позволившие значительно ускорить некоторые операции, применяемые при декодировании видео.
Новые фильтры:
whisper для автоматического распознания речи при помощи нейросетевой модели Whisper.
colordetect для определения эффективного диапазона значений и режима альфа-канала.
pad_cuda для добавления полей к входному видеопотоку с использованием CUDA.
scale_d3d11 для изменения размера видео, используя графический API Direct3D 11.
Прекращена поддержка версий библиотеки OpenSSL, выпущенных раньше 1.1.0.
Прекращена поддержка ассемблера yasm (оставлена только поддержка nasm).
Объявлены устаревшими кодировщики на базе API OpenMAX (Open Media Acceleration).
По умолчанию включена верификация TLS-сертификатов (из-за изменения поведения при обработке TLS значительно изменён номер версии FFmpeg).
Состоялся релиз фреймворка G'MIC 3.6, предоставляющего универсальный язык сценариев для обработки изображений и графические интерфейсы для преобразования, фильтрации и визуализации графического контента. G'MIC предоставляет более тысячи готовых алгоритмов и функций для обработки изображений, поддерживает многопоточночность и может использовать OpenMP для ускорения вычислений за счёт распараллеливания нагрузки на несколько ядер CPU.
Поддерживается обработка различных типов изображений, в том числе с произвольным числом цветовых каналов, объёмных изображений и векторных 3D-объектов. Код проекта распространяется под свободной лицензией CeCILL, совместимой с GPL.
G'MIC доступен в виде: инструмента командной строки gmic (в стиле ImageMagic); многопоточных C++-библиотек libgmic и CImg; плагинов G'MIC-Qt с реализацией более 600 фильтров для GIMP, Paint.NET, Photoshop, Affinity Photo, PaintShop Pro, PhotoLine и XnView; web-приложения G'MIC Online для манипуляции с графикой из web-браузера; графического интерфейса ZArt для обработки видеофайлов или видеопотоков с web-камер в режиме реального времени. Помимо этого, возможности G'MIC используются в таких открытых проектах, как пакет постобработки видео EDK, видеоредакторы Flowblade и Kdenlive, графический редактор Krita, система обработки фотографий PhotoFlow и система наложения видеоэффектов Veejay.
Предложен начальный порт класса CImgDisplay для отрисовки окон при помощи библиотеки SDL3. В будущем данный класс планируют задействовать для использования Wayland вместо X11.
Обеспечена совместимость с Qt6. Реализована поддержка сборки плагина G’MIC-Qt с Qt6.
Значительно переписан и оптимизирован интерпретатор скриптового языка G’MIC. Разбор кода G’MIC теперь производится примерно на 2.5% быстрее, в основном за счёт сокращения операций сравнения строк.
В библиотеке nn_lib улучшена одновременная работа с несколькими нейронными сетями.
Модернизирован встроенный движок 3D-рендеринга, в котором улучшено вычисление освещения и задействован Z-клипинг для обработки объектов, находящихся вне границ видимой области.
Добавлен фильтр "Patterns / Organic Fibers" для создания узоров, напоминающих волокна.
Добавлен фильтр "Rendering / Speech Bubble", позволяющий создавать различные формы пузырей с репликами.
Добавлен фильтр "Rendering / 2.5D Extrusion" для создания 3D-эффектов с иллюзией глубины у плоских изображений.
Добавлен фильтр "Rendering / Fluffy Cloud" для отрисовки облаков.
Добавлен фильтр "Deformations / Warp [RBF]" для искажения изображения с привязкой к ключевым точкам.
Добавлена команда mutlithreaded3d (mt3d) для управления включением многопоточного 3D-рендеринга при использовании команды object3d. Многопоточный рендеринг заметно быстрее, но иногда приводит к появлению артефактов.
Добавлены команды thickcircle, thickellipse и thickpolygon для вывода цветных толстых контуров кругов, эллипсов и прямоугольников.
Добавлена команда matchpatch_alt с альтернативной реализацией команды matchpatch, работающей медленнее, но упрощающей вычисление карт соответствия между двумя изображениями.
Добавлена команда at_curve для извлечения пикселей, принадлежащих сплайновой кривой, проходящей через заданные точки.
Добавлена команда resize_displacement для масштабирования карты смещений с помощью алгоритма синтеза изображений на базе патчей.
Добавлена команда normals3d для возвращения векторов нормалей к вершинам или примитивам 3D-мэша.
В циклах разрешено применение подстановки "$%" (меняется от 0 до 1 в зависимости от текущей итерации) и скобок "{}" как в C++ (например, "do { echo $> } while u<0.9").
Добавлены новые функции: epoch(), swap(), frac(), wave(), isfinite(), isvar(), abscut().
Компания Zed Industries, разрабатывающая открытый редактор кода Zed, объявила об инвестировании в проект 35 млн долларов венчурным фондом Sequoia. С учётом прошлых денежных вливаний общий объём инвестиций в разработку Zed превысил 42 млн долларов. Деньги выделены на развитие нового метода совместной работы над кодом, при котором обсуждение кода привязывается к самому коду.
Отмечается, что до сих пор основное внимание в проекте уделялось созданию пользовательского интерфейса редактора кода. Полученные инвестиции позволят перейти на следующий этап и заняться внедрением новой системы управления версиями DeltaDB, формирующей рабочее пространство для совместной работы над кодом. Новая система инкрементально отслеживает развитие кода с точностью до отдельных операций редактирования. Важным отличием предлагаемых изменений является поддержание непрерывного потока обсуждений, не разделённых на обсуждения отдельных коммитов, а позволяющих привязываться к каждой операции редактирования кода.
Обсуждения охватывают как общение с другими разработчиками, так и взаимодействие с AI-моделями. Если совместная работа в репозиториях Git позволяет взаимодействовать с другими разработчиками на уровне веток и коммитов, то реализуемая в Zed система даст возможность взаимодействовать на уровне отдельных правок, входящих в коммит, и обсуждать произвольные части изменений и кода, сохраняя контекст и привязку к состоянию кода на момент обсуждения. При этом система DeltaDB рассчитана на взаимодействие с Git и предоставляет своеобразную надстройку для совместной работы над кодом в реальном времени, детального отслеживания любых изменений кода и привязки обсуждений к произвольным состояниям и местам в коде.
Проект Zed развивается под руководством Натана Собо (Nathan Sobo), автора редактора Atom (основа VS Code) при участии команды бывших разработчиков редактора Atom, платформы Electron и библиотеки для разбора синтаксиса Tree-sitter. При разработке учтён опыт создания Atom и предпринята попытка воплотить некоторые идеи о том, как должен выглядеть идеальный редактор для программиста. Код проекта написан на языке Rust. Исходный код серверной части для многопользовательского редактирования открыт под лицензией AGPLv3, код самого редактора - под лицензией GPLv3, а код библиотеки для формирования интерфейса пользователя GPUI, использующей GPU при отрисовке, - под лицензией Apache 2.0.
Отдельно можно отметить проект Zedless, развивающий форк редактора Zed, сфокусированный на обеспечении конфиденциальности и обособленной локальной работе без обращения к сторонним серверам. Из особенностей Zedless упоминается:
Отсутствие привязки к проприетарным облачным сервисам - намечено удаление всех возможностей и компонентов, работу которых невозможно обеспечить на своём оборудовании.
Удаление кода, связанного с отправкой телеметрии и автоматически генерируемых отчётов об аварийном завершении работы.
Смещение приоритета в развёртывании собственной инфраструктуры. Все возможности, использующие сетевые сервисы, по умолчанию отключены и не привязываются к внешним поставщикам. Пользователю предоставляются настройки для выбора внешних сервисов на своё усмотрение.
Возможность участия в разработке без подписания CLA-соглашения (Contributor License Agreement) и без передачи имущественных прав на код.
Организация The Document Foundation опубликовала релиз офисного пакета LibreOffice 25.8. Готовые установочные пакеты подготовлены для различных дистрибутивов Linux, Windows и macOS. В подготовке выпуска приняли участие 160 разработчиков. 40% изменений внесены 44 сотрудниками курирующих проект компаний, таких как Collabora и Allotropia, 41% - восемью работниками организации The Document Foundation, а 19% изменений - 108 независимыми энтузиастами.
Выпуск LibreOffice 25.8 снабжён меткой "Community", будет поддерживаться энтузиастами и не нацелен на применение на предприятиях. LibreOffice Community без ограничений доступен бесплатно всем без исключения, в том числе корпоративным пользователям. Для предприятий, нуждающихся в дополнительном сервисе, отдельно развиваются продукты семейства LibreOffice Enterprise, для которых партнёрскими компаниями будет предоставляться полноценная поддержка, возможность получать обновления длительное время (LTS) и дополнительные функции, такие как SLA (Service Level Agreements).
Реализован универсальный просмотрщик документов ("Viewer Mode"), позволяющий открывать любые файлы в режиме только для чтения, отключая при работе с ними все инструменты редактирования. Для включения режима просмотра добавлена экспертная настройка "ViewerAppMode".
Добавлена поддержка экспорта документов в формате PDF 2.0 (ISO 32000-2). Реализована поддержка шифрования AES-256, структурных элементов и спецификации PDF/A-4. Реализован гибридный режим для встраивания ODF-документов. Переработан интерфейс экспорта PDF.
В панель быстрого поиска добавлена опция для сопоставления масок с учётом символов с диакритическими знаками.
Реализован экспериментальный диалог управления макросами (Tools ▸ Macros ▸ Macro Manager), сочетающий в себе возможности 5 существующих диалогов для работы с макросами и написания скриптов. Для включения требуется активация экспериментальных функций (Tools ▸ Options ▸ LibreOffice ▸ Advanced ▸ Enable experimental features).
Добавлен экспериментальный расширенный режим шифрования ODF-файлов, отличающийся более высокой производительностью, защитой метаданных и использованием алгоритмов AES-GCM и Argon2id.
При открытии документов в режиме только для чтения обеспечен показ панели с инструментами форматирования для секций, допускающих редактирование, а также предоставлена возможность использования диалога редактирования полей (Edit Field).
В диалоги с формами ввода пароля добавлен переключатель для отображения введённого пароля.
В приветственном окне, показываемом при запуске, предоставлен доступ к настройкам внешнего вида.
В контекстное меню, показываемое для выделенного текста, добавлен пункт для вставки гиперссылок.
В конфигуратор интерфейса (View ▸ User Interface) добавлена функция активации панелей инструментов.
На странице "Page Style ▸ Area ▸ Bitmap" обеспечен показ эскизов используемых в документе фоновых изображений.
Добавлена поддержка алгоритмов SHA-384 и AES-192 при работе с зашифрованными файлами.
Обеспечена совместимость с Adobe Reader формата PDF-документов, экспортируемых с электронной подписью.
В режиме редактирования добавлена возможность пропорционального изменения размера OLE-объектов, таких как диаграммы, с сохранением соотношения высоты и ширины. Добавлена возможность фиксации в 45° направления перемещения объектов, при их перетаскивании удерживая клавишу Shift.
В Writer и Calc реализована возможность изменения режима поворота выделенного объекта одним кликом, как это уже сделано в Impress и Draw.
Проведены оптимизации производительности - в проведённых тестах Writer и Calc стали открывать файлы на 30% быстрее. Оптимизировано потребление памяти.
Изменения в Writer:
Добавлено правило межстрочного переноса "Move line", при котором в случае если перенос части слова приходится на последнюю строку (одна часть слова оказывается на одной странице, а другая - на другой), вся строка переносится на следующую страницу.
Добавлена возможность определения зон окончания абзаца, столбца, страницы и разворота, в которых не допускается разделение слов при переносе или применяются особые правила переноса.
В свойствах выравнивания абзаца появилась возможность задания минимального, желаемого и максимального интервала между словами.
В навигаторе для заголовков реализована всплывающая подсказка с информацией о числе слов и символов.
Добавлена команда ".uno:BreakAboveTable" для вставки разрыва абзаца перед таблицей.
Упрощено выделение текста при прокрутке содержимого.
Добавлен диалог для копирования содержимого полей из документов в режиме только для чтения.
Добавлена возможность выставления языка для отдельных символов пунктуации.
Добавлена команда (Ctrl + ⇧ Shift + F2) для преобразования полей в голый текст.
Реализована возможность отдельного отслеживания изменений в каждом окне.
Добавлена возможность восстановления документа в исходное состояние, отбросив записанные изменения, но сохранив информацию о них в документе.
Улучшена работа с взаимозависимыми отслеживаемыми изменениями.
В диалог авторедактирования (Tools ▸ Auto-Redact ▸ Add Target) добавлена опция для редактирования изображений.
Добавлены оптимизации для ускорения загрузки документов с отслеживаемыми изменениями, а также языковых данных и графических объектов из сложных DOC-файлов. Оптимизирована обработка операций отката изменений. Сокращено время удаления больших таблиц и загрузки таблиц с закладками.
Изменения в табличном процессоре Calc:
Добавлена поддержка криптовалюты биткойн (₿).
В диалоговое окно импорта текста (импорта CSV) добавлена включённая по умолчанию настройка "Всегда показывать при импорте", управляющая показом диалога при импорте CSV и использованием сохранённых настроек.
Предоставлена возможность настройки операторов условного форматирования, применяемых к наборам пиктограмм.
В показываемое для ячеек электронной таблицы контекстное меню добавлена функция очистки автофильтра ("Clear AutoFilter").
Реализованы новые функции:
CHOOSECOLS
CHOOSEROWS
DROP
EXPAND
HSTACK
TAKE
TEXTAFTER
TEXTBEFORE
TEXTSPLIT
TOCOL
TOROW
VSTACK
WRAPCOLS
WRAPROWS
Повышена скорость отрисовки и открытия XLSX-файлов с большим числом операций условного форматирования, атрибутов customFormat, формул или графических объектов. При переключении между листами таблиц ускорено вычисление высоты строки и отрисовка объектов. Ускорена проверка правописания в многоязычных таблицах. Оптимизирована работа с большими диаграммами. Ускорена работа с таблицами, содержащими большое число комментариев.
Изменения в системе создания презентаций Impress:
В режиме Slide Sorter для изменения числа слайдов, показываемых в строке, теперь можно использовать колесо мыши при нажатой клавише
Ctrl.
В файлах PPTX добавлена поддержка встроенных шрифтов.
Улучшен алгоритм для определения шрифта, встраиваемого в файл PPTX при экспорте, а также используемого шрифта.
Разрешено копирование содержимого мастер-слайдов в Impress и мастер-страниц в Draw.
В Draw обеспечен показ границ для полей страницы. Для отключения предусмотрена опция Draw::Misc::TextObject::ShowBoundary.
Улучшены фильтры: Добавлена поддержка импорта автофильтров из XML-файлов MS Excel и импорта шифрованных гибридных PDF-документов. Повышена совместимость логики переноса слов между строк с документами DOCX, созданными в Microsoft Office 2016 и более поздних версиях. При импорте DOCX-файлов решены проблемы с отображением многоуровневых списков.
На платформе macOS реализовано переключение в полноэкранный режим окон документов и Центра запуска после нажатия зелёной кнопки в заголовке окна. В меню окна добавлены элементы для позиционирования и размещения, поддерживаемые в macOS Sequoia.
Удалена поддержка платформ Windows 7 и Windows 8/8.1. Объявлена устаревшей поддержка 32-разрядных сборок для Windows. В следующей версии запланировано прекращение поддержки macOS 10.15 (будут поддерживаться только macOS 11 и более новые выпуски).
Сообщество Pine64, занимающееся созданием открытых устройств, объявило о снятии с производства и прекращении продаж смартфонов PinePhone Pro. Запасные части для PinePhone Pro будут производиться ещё около двух лет. В качестве причины сворачивания проекта упоминается низкий спрос, недостаточный для продолжения производства.
Новые модели смартфона пока создавать не планируют, но первая модель PinePhone, выпускаемая с 2020 года, остаётся в продаже.
В продаже также останутся электронная книга PineNote и планшет PineTab2, построенные на основе SoC Rockchip RK3566 с четырёхядерным процессором ARM Cortex-A55 (1.8 GHz) и GPU ARM Mali-G52 EE. В дальнейшем сообщество Pine64 намерено уделить основное внимание созданию плат и устройств на базе архитектуры RISC-V, помимо уже выпускаемых Oz64, STAR64, StarPro64 и Alpha One.
Смартфон PinePhone Pro позиционировался как устройство для энтузиастов, которые устали от Android и iOS, и хотят получить полностью контролируемое и защищённое окружение на базе альтернативных открытых Linux-платформ. Устройство было построено на основе специально разработанного совместно с компанией Rockchip SoC RK3399S (два ядра ARM Cortex-A72, четыре ядра ARM Cortex-A53 1.5GHz и GPU Mali T860 500MHz) и позволяло на аппаратном уровне отключать LTE/GPS, WiFi, Bluetooth, камеры и микрофон. Поддерживалось подключение модулей-расширений вместо задней крышки.
При подключении клавиатуры, мыши и монитора PinePhone Pro мог применяться как переносная рабочая станция, пригодная для просмотра видео с качеством 1080p. Основные прошивки были основаны на Manjaro Linux с пользовательским окружением KDE Plasma Mobile и postmarketOS, но дополнительно предоставлялись сборки на базе Mobian, Nemo Mobile, Fedora, Arch Linux, Gentoo, GloDroid (порт LineageOS), LuneOS (webOS), NixOS, FreeBSD и Ubuntu Touch.
На странице, показываемой при открытии новой вкладки, реализована группировка рекомендуемых статей в отдельные тематические секции, такие как спорт, еда и развлечения. Под каждой секцией размещена кнопка "Follow", позволяющая подписаться на данный тип контента или заблокировать его. В настоящее время разделение на секции пока включено только для пользователей США, а для остальных стран будет активировано позднее. Для принудительного включения на странице about:config предусмотрены настройки "browser.newtabpage.activity-stream.discoverystream.sections.enabled" и "browser.newtabpage.activity-stream.discoverystream.sections.personalization.enabled".
Добавлена экспериментальная функция предпросмотра ссылок, позволяющая оценить содержимое, на которое указывает ссылка, до перехода по ссылке. Для открытия окна предпросмотра можно использовать пункт Preview Link в контекстном меню, подвести курсор к ссылке удерживая клавишу Shift или более 1 секунды удерживать клик мышью по ссылке. В окне предпросмотра показывается краткая аннотация страницы и опционально отображаются основные тезисы, выделенные AI-движком. AI-модель подключается опционально и выполняется на локальной системе пользователя.
Функция пока по умолчанию включена только для пользователей с локалями en-US, en-CA, en-GB и en-AU на системах с более чем 3 ГБ ОЗУ, но постепенно будет активироваться для всё большего процента пользователей. Для принудительного включения можно использовать настройку "browser.ml.linkPreview.enabled" на странице about:config.
В режиме усиленной защиты от отслеживания перемещений (ETP, Enhanced Tracking Protection -> Strict) добавлена возможность автоматического использования списка исключений для устранения проблем, возникающих на сайтах из-за блокировки кода отслеживания. На выбор предлагается два уровня: применение исключений только для устранения значительных нарушений в работе сайтов и применение исключений даже при возникновении несущественных проблем.
Обеспечен показ активной вкладки в свёрнутой группе вкладок, что позволяет работать с отдельной вкладкой, не раскрывая всю группу. Ранее группа вкладок либо вся раскрывалась, либо полностью сворачивалась и оставался виден только ярлык группы.
Предоставлена возможность удаления дополнений из боковой панели через кнопку "Remove", показываемую при клике правой кнопкой мыши на значке дополнения.
На платформе Windows клик на оставшемся уведомлении при закрытом или перезапущенном Firefox теперь приводит к открытию Firefox с указанной в уведомлении страницей, а не главной страницей сайта.
Улучшено перемещение в режиме drag-and-drop встроенных (blob) изображений.
Улучшен показ результатов при поиске по истории навигации через адресную строку (обеспечено отсеивание дубликатов).
В инструментах для разработчиков на странице мониторинга сетевой активности обеспечен показ параметров, Cookie и заголовков запроса, на стадии, когда выполнение запроса ещё не завершено.
В отладчик JavaScript добавлена настройка для управления отображением окна с отладчиком на экране во время приостановки выполнения скрипта.
Предоставлена возможность использования в дополнениях API wllama (WebAssembly-обвязка над llama.cpp), позволяющего дополнениям выполнить локальные большие языковые модели в браузере.
Добавлен API Prioritized Task Scheduling для планирования выполнения задач (callback-вызовов JavaScript) с различными уровнями приоритета (блокирует работу пользователя, создаёт видимые изменения и фоновая работа).
Добавлен API URLPattern для проверки соответствия URL определённому шаблону, что, например, может применяться для разбора ссылок и для перенаправления запросов на обработчики в Service Worker.
const p = new URLPattern({
protocol: 'https',
hostname: 'example.com',
pathname: '/:folder/*/:fileName.jpg',
});
Добавлено свойство Animation.overallProgress для отслеживания оценки прогресса отображения анимации.
В версии для платформы Android предложено новое оформление меню. Меню стало проще в навигации и быстрее.
Кроме новшеств и исправления ошибок в Firefox 142 устранено 17 уязвимостей. 12 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.
Дополнение: Разработчики из компании Mozilla объявили о прекращении использования в Firefox 142 протокола OCSP (Online Certificate Status Protocol) для проверки отзыва TLS-сертификатов. OCSP имеет проблемы с конфиденциальностью, так как при каждой установке защищённого соединения для проверки действия сертификата клиентская система отправляет запрос на OCSP-сервер удостоверяющего центра, т.е. удостоверяющий центр получает информацию о том, когда и какие сайты посещает пользователь в привязке к его IP-адресу. Вместо OCSP задействован механизм CRLite, включённый по умолчанию начиная с выпуска Firefox 137. В CRLite база данных отозванных сертификатов загружается на систему пользователя и периодически синхронизируется с внешней БД Mozilla. Применение CRLite повышает конфиденциальность, убирает задержки на отправку сетевого запроса и исключает зависимость от доступности OCSP-серверов.
Федеральный верховный суд Германии вернул на повторное рассмотрение судебное разбирательство против разработчиков блокировщика рекламы Adblock Plus. Инициатором разбирательства является медиаконцерн Axel Springer, который добивается запрета применения блокировщиков рекламы, мотивируя свою позицию тем, что подобные браузерные дополнения изменяют выдаваемый сайтами контент, что преподносится как нарушение авторских прав.
Ответчиком выступает компания Eyeo, разрабатывающая блокировщик рекламы Adblock Plus. Судебные нападки на Eyeo в немецких судах продолжаются уже более 10 лет. Первое время немецкие издатели пытались доказать, что блокировка рекламы нарушает конкуренцию и представляет угрозу для бизнеса. Подобная стратегия оказалась ошибочной и суд признал приоритет интересов пользователей, которые имеют право не смотреть рекламу на своём устройстве.
После этого издатели попытались доказать, что работа браузерных дополнений для вырезания рекламы нарушает авторские права, но и данная попытка не увенчалась успехом и суд встал на сторону разработчиков Adblock Plus. Компания Axel Springer подала апелляцию, но в 2022 году Гамбургский апелляционный суд подтвердил, что Adblock Plus не нарушает авторские права, а лишь облегчает пользователям настройку отображения страниц в браузере. В 2023 году суд более высокой инстанции подтвердил, что изменение отображения сайта в браузере нельзя рассматривать как переработку кода сайта и подобные действия не нарушают законодательство в области авторских прав.
Компания Axel Springer обратилась в Верховный суд и заявила, что апелляционный суд не учёл некоторые доводы о нарушении своих авторских прав продуктами Adblock Plus. В итоге, Федеральный верховный суд Германии частично отменил решение Гамбургского суда и вернул дело на повторное рассмотрение. Решение о возобновлении разбирательства
принято на основании того, что при рассмотрении апелляции не был в достаточной мере рассмотрен вопрос об особенностях обработки страниц браузером. Юристы компании Axel Springer утверждают, что изменяемые блокировщиками рекламы дерево узлов DOM и конструкции CSS являются формой представления программного кода и защищены авторским правом.
В новом разбирательстве намерены более детально оценить обладает ли создатель сайта исключительным правом на код, сгенерированный браузером, распространяется ли на него авторское право и при каких условиях вмешательство в код может быть оправдано.
В ходе судебного процесса также планируют учесть недавние судебные разбирательства в отношении некоторых читов для компьютерных игр, в которых суд постановил, что читы не нарушают авторские права, если они не меняют код.
После двух месяцев разработки представлен релиз распределенной системы управления исходными текстами Git 2.51. Git отличается высокой производительностью и предоставляет средства нелинейной разработки, базирующиеся на ответвлении и слиянии веток. Для обеспечения целостности истории и устойчивости к изменениям "задним числом" используются неявное хеширование всей предыдущей истории в каждом коммите, а также удостоверение цифровыми подписями разработчиков отдельных тегов и коммитов. Код Git распространяется под лицензией GPLv2+.
По сравнению с прошлым выпуском в новую версию принято 506 изменений, подготовленных при участии 91 разработчика (21 впервые приняли участие в разработке Git). Основные новшества (1, 2, 3):
Повышена производительность команд "git push" и "git fetch" в репозиториях с большим числом ссылок. Ускорение обеспечено за счёт обновления ссылок в пакетном режиме, в котором в одной транзакции обрабатывается сразу несколько ссылок, вместо создания отдельной транзакции для обновления каждой ссылки. Оптимизация существенно увеличила скорость работы бэкенда "reftable", которые теперь обгоняет
по производительности бэкенд "files" Например, в тестовом репозитории с 10 тысячами ссылок производительность "git fetch" при использовании бэкенда "reftable" увеличилась в 22 раза, а при использовании бэкенда "files" - в 1.25 раза. Для "git push" прирост составил 18 и 1.21 раза, соответственно.
Предложен новый метод упаковки в pack-файлах частей репозитория, не связанных с отслеживанием недостижимых объектов, на которые в репозитории отсутствуют ссылки (не ссылаются ветки или теги). Информация о недостижимых объектах хранится в отдельных pack-файлах ("cruft packs"), что приводило к необходимости их отражения в многопакетных индексах MIDX (multi-pack index) для охвата объектов, которые изначально были недостижимы и хранились только в cruft-пакете, но затем стали достижимы после ссылающегося на них коммита.
В новой версии при переупаковке pack-файлов обеспечено сохранение дополнительных копий достижимых объектов, хранимых только cruft-файлах. Подобное изменение гарантирует, что в наборе pack-файлов, используемых для хранения достижимых объектов, не содержится объектов, ссылающихся на другие объекты, хранимые вне этого набора. Для исключения из многопакетных индексов (MIDX) недостижимого содержимого cruft-файлов предложена настройка "repack.MIDXMustContainCruft", позволяющая заметно сократить размер подобных индексов. Включение настройки в репозитории GitHub позволило сократить размер MIDX-индексов на 38%, ускорить запись в MIDX-индексы на 35% и повысить производительность чтения на 5%.
В команду "git pack-objects" добавлена опция "--path-walk", включающая новый метод сбора информации об объектах при переупаковке pack-файлов. Вместо обхода объектов в порядке ревизий, при использовании режима "--path-walk" объекты перебираются через обход файловых путей, что позволяет разом упаковывать все объекты с одним и тем же файловым путём. Подобный подход даёт возможность исключить эвриситку, использующую хэширование для определения связи объекта с его файловым путём, а также избавиться от сортировки объектов перед упаковкой. При использовании режима "--path-walk" размер генерируемых pack-файлов получается значительно меньше, чем при группировке объектов при помощи хэшей.
Определён формат для обмена сохранёнными состояниями рабочего дерева и индексов в репозитории, создаваемыми при помощи команды "git stash". Новый формат позволяет кодировать сохранённые изменения (stash-записи) в виде последовательности коммитов. Для импорта и экспорта предложены подкоманды "git stash import" и "git stash export", которые можно использовать для переноса сохранённых состояний с одной системы на другую и выполнения операций push или pull с этими состояниями как с обычными ветками или тегами.
В команде "git cat-file", выводящей содержимое заданных объектов, при использовании опций "--batch" и "--batch-check" реализована возможность отображения информации об отсутствующих объектах (например, из-за повреждения репозитория) и субмодулях. Ранее при указании пути у субмодулю команда "git cat-file --batch-check" выводила "missing", а теперь покажет идентификатор объекта.
В команде "git log" задействованы оптимизации на основе фильтров Блума для ускорения поиска в истории изменений при указании фильтров с несколькими файловыми путями, например, "git log -- path/to/a path/to/b".
Стабилизированы команды "git switch" и "git restore", которые с 2019 года рассматривались как экспериментальные. Команды преподносятся как современные эквиваленты "git checkout", разделяющие такие малосвязанные возможности данной команды, как манипуляция ветками (переключение и создание) и восстановление файлов в рабочем каталоге.
Объявлена устаревшей и намечена к удалению в ветке Git 3.0 команда
"git whatchanged", эквивалентная "git log --raw".
В команду "git for-each-ref" добавлена опция "--start-after", которая может применяться совместно с опцией "--count" для организации постраничного вывода.
В команды "git merge" и "git pull" добавлена опция "--compact-summary" для использования компактного формата сводной информации об изменениях вместо формата diffstat.
В кодовой базе Git разрешено использование ключевого слова "bool", появившегося в стандарте C99. Также документированы некоторые возможности C99, экспериментально используемые в Git (например, в середине 2026 года планируют разрешить применение конструкций "(struct foo){ .member = value };"). Компилятор с поддержкой C99 является обязательным для Git c 2021 года, но возможности спецификации C99 внедряются крайне осторожно для сохранения совместимости с компиляторами, лишь частично поддерживающими данный стандарт.
В правила приёма патчей внесены изменения, разрешающие отправку патчей под псевдонимом, а не только под настоящим именем разработчика. Изменение соответствует правилам приёма патчей в ядро Linux.
Обновлён список нарушающих совместимость изменений, которые будут применены в ветке Git 3.0. Из значительных изменений в предстоящем выпуске Git 3.0 отмечается переход по умолчанию на идентификаторы объектов на основе алгоритма хэширования SHA-256 при инициализации новых репозиториев и задействование формата "reftable" для хранения в репозитории ссылок на ветки и теги (задействовано блочное хранилище от проекта JGit, оптимизированное для хранения очень большого числа ссылок).
В NPM-пакете tar-fs выявлена
уязвимость (CVE-2025-48387), позволяющая при распаковке специально оформленного tar-архива записать файлы в любые части ФС, не ограниченные каталогом, в который осуществляется распаковка (насколько позволяют права доступа текущего пользователя). Уязвимость также может использоваться для перезаписи существующих файлов, например, для организации выполнения своего кода в системе могут быть переписаны файлы ".ssh/id_rsa" или ".bashrc" в домашнем каталоге пользователя.
Проблеме присвоен критический уровень опасности c учётом того, что пакет tar-fs имеет 23 миллиона загрузок в неделю и используется как зависимость в 1155 проектах. Уязвимость устранена в выпусках 3.0.9, 2.1.3 и 1.16.5, которые были сформированы в мае, но информация об уязвимости раскрыта лишь спустя почти 3 месяца.
Уязвимость вызвана недостаточными проверками имеющихся в архиве символических и жёстких ссылок на предмет их выхода за пределы целевого каталога для распаковки. Для обхода проверок применяются две символические ссылки: первая указывает на корневой каталог распаковки архива ("."), а вторая создаётся относительно первой символической ссылки и использует в имени символы "../" для выхода за пределы базового каталога. Например, первая ссылка "noop/noop/noop" указывает на ".", а вторая "noop/noop/noop/../../../" раскрывается как "./../../../". Для организации перезаписи файлов в архиве может быть создана жёсткая ссылка, ссылающаяся на внешний файл относительно второй символической ссылки.
Похожая уязвимость (CVE-2025-55188) выявлена в архиваторе 7-Zip. Для записи файлов вне базового каталога в 7-Zip также могут использоваться символические ссылки, имеющие последовательность "../" в файловом пути. Проблема может быть эксплуатирована при распаковке при помощи 7-Zip любых архивов, поддерживающих символические ссылки, например, zip, tar, 7z и rar. Проблема устранена в версии 7-Zip 25.01.
Представлен релиз Zulip 11, серверной платформы для развёртывания корпоративных мессенджеров, подходящих для организации общения сотрудников и групп разработчиков. Проект изначально был разработан компанией Zulip и открыт после её поглощения компанией Dropbox под лицензией Apache 2.0. Код серверной части написан на языке Python с использованием фреймворка Django. Клиентское ПО доступно для Linux, Windows, macOS, Android и iOS, также предоставляется встроенный web-интерфейс.
Система поддерживает как прямой обмен сообщениями между двумя людьми, так и проведение групповых обсуждений. Zulip можно сравнить с сервисом Slack и рассматривать как внутрикорпоративный аналог Twitter, применяемый для общения и обсуждений рабочих вопросов в больших группах сотрудников. Предоставляются средства для отслеживания состояния и участия одновременно в нескольких обсуждениях с использованием нитевидной модели отображения сообщений, которая является оптимальным компромиссом между привязкой к комнатам в Slack и единым публичным пространством Twitter. Одновременное нитевидное отображение всех обсуждений позволяет в одном месте охватить все группы, при этом сохранив логическое разделение между ними.
Из возможностей Zulip также можно отметить поддержку отправки сообщений пользователю в offline-режиме (сообщения будут доставлены после появления в online), сохранение полной истории обсуждений на сервере и средства для поиска в архиве, возможность отправки файлов в режиме Drag-and-drop, автоматическую подсветку синтаксиса для передаваемых в сообщениях блоков кода, встроенный язык разметки для быстрого оформления списков и форматирования текста, средства для групповой отправки уведомлений, возможность создания закрытых групп, интеграция с Trac, Nagios, Github, Jenkins, Git, Subversion, JIRA, Puppet, RSS, Twitter и другими сервисами, средства для привязки к сообщениям наглядных меток.
Добавлена функция для напоминания об уже полученном и прочитанном сообщении через указанное пользователем время. Возможно прикрепление к напоминанию произвольного примечания. Функция может использоваться вместо пометки непрочитанным или маркировки звёздочкой в ситуациях, когда нужно отложить сообщение, например, если сейчас нет времени на ответ.
Добавлена поддержка создания общих чатов (general channels), обсуждение в которых ведётся в общем потоке без разделения на темы.
Добавлена возможность распределения чат-каналов по папкам. Например, чат-каналы, связанные с проектами, могут быть выделены в отдельные папки, чтобы не смешиваться с другими чатами. В будущих выпусках планируют добавить раздельное управление доступом к папкам.
Добавлена поддержка просмотра списка недавних тем в чат-каналах для быстрой оценки текущих обсуждений.
Переделано оформление эскизов видео и изображений. Размер эскизов стал больше, но они по-прежнему остаются второстепенными по сравнению с текстом в ленте сообщений.
Предоставлена возможность написания текстов сообщений в разные обсуждения, не покидая текущий чат (например, можно быстро написать личное сообщение на обсуждаемую в текущем чате тему).
При вставке из буфера обмена большого текста теперь можно сконвертировать вставленный текст в файл и отправить его в виде приложенного текстового файла.
В верхнюю часть левой панели добавлен фильтр для поиска напрямую отправленных сообщений и чат-каналов. Также предоставлена возможность фильтрации тем в зависимости от статуса выполнения обсуждаемой в них задачи (метка "✔"/"выполнено").
Добавлена поддержка пометки прочитанным всех сообщений в приостановленных или неотслеживаемых темах.
Предоставлена возможность управления всеми настройками уведомлений, специфичными для чатов, из личной панели настройки уведомлений. Среди прочего, можно настроить собственные уведомления для любого чат-канала.
Обновлено оформление кнопок и баннеров в интерфейсе настройки.
Обеспечен показ поисковых рекомендаций рядом с полем ввода поискового запроса.
Для любой комбинации групп, ролей и пользователей каждого чата разрешено назначение прав на удаление и перемещение тем, а также пометку тем выполненными.
Добавлена функция для возвращения архивных чатов и деактивированных групп.
Добавлена поддержка настройки собственного приветствия, отправляемого новым пользователям.
В сервер добавлена поддержка сквозного шифрования (E2EE) push-уведомлений для мобильных приложений.
Добавлены модули интеграции с OpenProject и OpenSearch. Улучшена интеграция с GitHub, GitLab и Jotform.
Обеспечено управление через комбинации клавиш, независимо от активной раскладки клавиатуры и языка.
Подготовлено новое мобильное приложение для Android и iOS, написанное с использованием фреймворка Flutter (старое мобильное приложение, использовало React Native). Отмечается, что приложение отличается дизайном интерфейса и работает быстрее, но пока отстаёт от старого приложения по функциональности (например, отсутствует сквозное шифрование push-уведомлений).
После четырёх месяцев разработки представлено августовское сводное обновление приложений KDE Gear 25.08, развиваемых проектом KDE. В составе набора опубликованы выпуски 249 программ, библиотек и плагинов. Информацию о наличии Live-сборок с новыми выпусками приложений можно получить на данной странице. Новые версии отдельных приложений можно загрузить из каталогов Flathub и SnapCraft.
В файловом менеджере Dolphin предоставлено два поисковых движка: File Indexing (использует при поиске индекс, формируемый специальным сервисом индексации) и Simple Search (перебирает файлы и каталоги в момент запроса). Переключение между движками осуществляется через кнопку Filter в интерфейсе, показываемом при нажатии Ctrl+F.
Для поиска также можно использовать отдельную утилиту KFind.
В Dolphin также предоставлена возможность вызова из меню "Инструменты" утилиты
Filelight для наглядного обзора свободного и занятого места на дисках. В меню, показываемом при нажатии на кнопке выбора режима отображения файлов (View Mode), добавлены опции для включения/выключения показа миниатюр, вывода скрытых файлов, выбора режима сортировки.
Обновлено приложение KRFB, предоставляющее другому пользователю доступ для просмотра действий на рабочем столе текущего пользователя.
Проведена работа по сокращению потребления ресурсов и повышению стабильности сервиса хранения Akonadi, применяемого в почтовом клиенте, календаре-планировщике, адресной книге и списке задач. По сравнению с прошлым выпуском потребление памяти при работе с различными ресурсами Akonadi снизилось в среднем на 75%. Улучшена интеграция со сторонними закрытыми сервисами аутентификации и совместной работы, такими как Microsoft InTune.
В календаре-планировщике KOrganizer реализован новый интерфейс выбора даты, позволяющий быстрее выполнять навигацию по датам. Улучшены всплывающие подсказки для поисковых полей.
В приложении Kleopatra, предоставляющем интерфейс для управления сертификатами и выполнения криптографических операций, реализовано открытие в отдельном окне редактора для написания шифрованных сообщений, вместо использования вкладки. Использование окон позволяет держать открытыми сразу несколько редакторов сообщений.
В программу для обмена сообщениями Neochat, использующую протокол Matrix, встроена функция для проведения голосований и опросов. Реализовано контекстное меню для отдельных веток сообщений.
В web-браузере Angelfish, развиваемом для KDE Plasma Mobie, но поддерживающем и работу на больших экранах, добавлена опция для отключения Adblock, а также включены новые комбинации клавиш, такие как "Ctrl + W" для закрытия вкладки и "Ctrl + Shift + O" для перехода к закладкам. Добавлено контекстное меню для быстрой навигации по истории текущей вкладки.